Actus de la semaine [10/10]
Bonjour tout le monde,
La Brève de la semaine, publiée aussi sur le Blog pour le flux RSS.
Actus sécu
=> Gibmedia - ADSPY/Gibmed.A / Adware.Gibmedia. 06/03/10. « GibMedia est une société toulonnaise qui offre des services payants comme des résultats d'examens, la météo, l'annuaire (...) Pour accéder à ces services, il suffit d'installer leur logiciel qui contient un composant minitel (édité par Synertel). Une fois le logiciel installé, on accède aux services payants. Il n'y a pas de vérification (âge ou contrat). La facturation est immédiate. C'est le fournisseur Internet qui surtaxe la facture de la connexion Internet par un service "Minitel". (...). » Pourquoi je vous indique ce billet très bien fait ? Pour vous montrer que certains éditeurs, à force de jouer avec le feu et frôler les limites de la légalité, se retrouvent parfois catalogués du mauvais côté ; il n'est pas nécessaire d'être un vilain Hacker russe pour cela L'abus de la naïveté des utilisateurs a ses limites. Certains ont ainsi pu s'étonner de la présence révélée par l'antivirus du système, alors qu'auparavant ils n'avaient aucune détection. A noter une vidéo, GIBMEDIA, la monétisation au coeur d'une stratégie, en fin du billet de S!Ri, très instructive.
Source : http://siri-urz.blogspot.com/2010/03/gibmedia-adspygibmeda-adwaregibmedia.html
=> Trojan Found in USB Battery Charger Software. 05/03/10. « We recently received a file (from CERT) for analysis. We found that the file was a Trojan that opens a back door on a compromised computer and listens for commands on port 7777. This by itself is not very unusual, but what surprised us was that this file was being distributed by a well known battery manufacturer as part of a USB charger-monitoring software package (...). » Beaucoup de matériels neufs (clés USB, lecteurs MP3, et tout matériels annexes se branchant en USB) se retrouvent souvent infectés alors que les produits sont neufs et sortent de l'emballage. Qu'en penser ? Il ne s'agit pas de malveillance de la part des constructeurs, pas de théorie de complots à l'horizon , mais bien souvent des erreurs humaines dans le processus d'installation des pilotes et logiciels. Les vieilles news indiquées en relation en sont démonstratives.
Source : http://www.symantec.com/connect/blogs/trojan-found-usb-battery-charger-software
Billets en relation :
16/02/10. Infected Drivers CD? : http://www.eset.com/threat-center/blog/2010/02/16/infected-drivers-cd
18/05/09. Another infected device : http://www.viruslist.com/en/weblog?weblogid=208187720
09/03/10. Des virus dans des appareils neufs : http://securiteoff.blogspot.com/2010/03/des-virus-dans-des-appareils-neufs.html
11/03/10. Des malwares dans nos devices... : http://sid.rstack.org/blog/index.php/264-des-malwares-dans-nos-devices
=> Vodafone distributes Mariposa botnet. 08/03/10. « Here is yet another example of an irresponsible company distributing malware to its userbase. Unfortunately it probably won’t be the last. Today one of our colleagues received a brand new Vodafone HTC Magic with Google’s Android OS. “Neat” she said. Vodafone distributes this phone to its userbase in some European countries and it seems affordable as you can get it for 0€ or 1€ under certain conditions (...). »
Source : http://research.pandasecurity.com/vodafone-distributes-mariposa/
Billets en relation :
10/03/10. Alerte au malware sur un smartphone HTC Magic : http://www.journaldunet.com/solutions/breve/securite/45522/alerte-au-malware-sur-un-smartphone-htc-magic.shtml
=> E. Kaspersky : « Notre rôle n'est pas d'entraver l'action d'un gouvernement ». 08/03/10. « Troisième et dernière partie de l'entretien vidéo réalisé avec Eugène Valentinovitch Kaspersky, le spécialiste russe de la sécurité informatique (...). »
=> Zapping de la sécurité : cyberattaque massive, botnets démantelés.... 08/03/10. « Les événements marquants du monde de la sécurité. En février 2010 : explosion des liens malicieux, le chiffrement TMP cracké, 170 000 identités volées chez Shell, et 75 000 ordinateurs infectés (...). »
Source : http://www.journaldunet.com/solutions/securite/zapping-mensuel-de-la-securite/
=> Chant du cygne de Cryptome et Milw0rm ?. 09/03/10. « De manière cyclique, l’actualité sécurité sombre dans le fait divers. Parfois dans le but de marginaliser l’importance d’un événement, parfois parce que le traitement débridé de l’information par les blogueurs et buzzeurs parvient à transformer une taupinière en Everest digne le la manchette du défunt Détective, parfois encore parce que l’information ne relève effectivement que du fait divers (...). »
Source : http://www.cnis-mag.com/chant-du-cygne-de-cryptome-et-milw0rm.html
=> Malware PS2 Emulators - Play 2 Emulator . 12/03/10. « Exploiter les péchés des Hommes demeure la recette à succès par excellence - les distributions s'effectuent par le biais de diverses "vitrines" (...). »
Source : http://mad.internetpol.fr/archives/62-Malware-PS2-Emulators-Play-2-Emulator.html
=> Taux de cybercriminalité sur Twitter, les problèmes de sécurité. 12/03/10. « Barracuda Labs vient de publier un rapport, plutôt complet sur la sécurité des réseaux sociaux et notamment ceux liés à l’utilisation de Twitter et à la croissance de la cybercriminalité sur le site. Je ne vais pas republier le résultat de ce rapport, je vous invite à le lire, c’est vraiment intéressant, mais si on devait retenir l’essentiel cela serait ces 3 points (...). »
Source : http://leblog.vendeesign.com/web20/taux-de-cybercriminalite-sur-twitter-les-problemes-de-securite/
Billets en relation :
12/03/10. Source originale : http://cybercriminalite.wordpress.com/2010/03/13/taux-de-cybercriminalite-sur-twitter-les-problemes-de-securite/
Barracuda Labs Annual Report - PDF : http://cs.barracudalabs.net/downloads/BarracudaLabs2009AnnualReport-FINAL.pdf
=> TechDays 2010. Les vidéos sont sorties, et disponibles sur les sujets suivants :
MS Techdays 2010 : 300 webcasts en ligne : http://forum.zebulon.fr/ms-techdays-2010-300-webcasts-en-ligne-t174747.html
TechDays 2010 : http://forum.zebulon.fr/techdays-2010-t173433.html
Actus généralistes
=> L'amateur de bijoux. 06/03/10. « Dans la nuit du 19 au 20 février, un cambriolage a eu lieu dans une boutique de bijoux fantaisie, au 10 rue du Romarin à Lyon. La porte de la réserve a été forcée depuis la cour, et pour environ 3000 euros de bijoux et montres ont été volés. L’alarme de la boutique n’a pas fonctionné : plusieurs locataires de l’immeuble signalent une coupure d’électricité ce soir là. Le voleur a coupé le courant de l’immeuble à un disjoncteur situé dans le local à poubelles, qui n’a pas été forcé. Seuls les locataires en possèdent les clés. Le coupable est donc l’un d’’entre eux. En vérifiant leurs alibis, vous pourrez découvrir lequel est en contradiction avec les autres (...). » J'ignore quelle est la finalité première de ces énigmes du magazine Le Tigre, mais j'y vois un levier sympa pour apprendre aux internautes à chercher une information sur le Net. Corroborez les témoignages, vérifiez les alibis, et trouvez le coupable (Attention à ne pas lire la solution glissée sur la même page par erreur). Il s'agit d'une des "tigreries" du magazine, je vous invite à consulter le site mettant en ligne ses archives.
Source : http://www.le-tigre.net/L-amateur-de-bijoux.html
=> ACTA : la Suède ne veut pas subir le diktat législatif des États-Unis. 06/03/10. « La Suède ne souhaite pas subir les directives américaines en matière de législation anti-piratage. Pour le pays, un accord sur ce sujet doit se faire en conformité avec la loi suédoise et européenne (...). »
Billets en relation :
12/03/10. Acta : Bercy veut rassurer les opposants au mystérieux traité : http://www.rue89.com/2010/03/12/bercy-veut-rassurer-les-opposants-au-mysterieux-traite-acta-142597
12/03/10. Le Parlement européen lance un avertissement sur l'ACTA : http://www.lemondeinformatique.fr/actualites/lire-le-parlement-europeen-lance-un-avertissement-sur-l-acta-30148.html
=> HADOPI : le décret sur les données personnelles cible le P2P. 07/03/10. « L’un des derniers décrets destinés à rendre applicables la HADOPI vient d’être publiée aujourd'hui au Journal officiel. Il concerne la gestion des données personnelles manipulées dans le cadre de la riposte graduée. En clair, les données que pourra conservée la Haute autorité dans la traque aux accès internet mal sécurisé qui ont servi aux échanges illicites. Une double surprise : le texte vise explicitement le P2P et sacralise les adresses emails fournies par les FAI (...). »
Source : http://www.pcinpact.com/actu/news/55733-adresse-email-hadopi-p2p-decret.htm
=> [interview] Domenico Curcio, la petite histoire d’un artiste 2.0. 07/03/10. « Domenico a publié récemment son album auto-produit Piano Solo et c’est l’occasion de faire le point et de connaître un peu plus sur sa vie son œuvre. Fidèle à son activisme sur le web, il vient à ce sujet de publier un guide très utile pour publier sa musique sur iTunes et d’autres sites de distribution payante et légale de musique en ligne (...). »
Source : http://www.presse-citron.net/interview-domenico-curcio-la-petite-histoire-dun-artiste-2-0
=> Ils analysent les contenus choquants signalés par les internautes. 08/03/10. « Une structure privée, Pointdecontact.net, reçoit quotidiennement les signalements d’internautes choqués par le contenu d’un site Web. France Soir leur a rendu visite (...). »
=> Prévention enfant – (interview de Fabien Lang, commissaire à l’OCLCTIC). 08/03/10. « (...). »
=> Google ou le côté obscur de la Force ?. 08/03/10. « 1 milliard de recherches par jour, 450.000 serveurs, 180 milliards de dollars de capitalisation boursière, 23,6 milliards de chiffre d'affaires, 6,5 milliards de profits...Google veut-il notre Bien (...). »
Source : http://monecranradar.blogspot.com/2010/03/google-ou-le-cote-obscur-de-la-force.html
Billets en relation :
08/03/10. « L’objectif de Google n’est pas d’afficher l’information la plus pertinente » : http://www.electronlibre.info/spip.php?page=article-syndic&id_syndic_article=2917
=> LOPSSI II - L’intelligence juridique, le droit au service de l’intelligence économique. 08/03/10. « (...). »
Billets en relation :
L’intelligence juridique,
le droit au service de l’intelligence economique : http://www.infoguerre.fr/fichiers/Intelligence%20juridique_OMR.pdf
=> Culture : la neutralité du Net réservée aux contenus licites ?. 12/03/10. « Le ministère de la Culture s’intéresse à son tour au débat autour de la neutralité du Net. En partenariat avec l’Industrie, la Direction des Médias et de la Communication vient de lancer un appel à propositions intitulé « La neutralité de l’Internet : modalités techniques et enjeux économiques » (...). »
Source : http://www.pcinpact.com/actu/news/55830-neutralite-internet-ministere-culture-licite.htm
Billets en relation :
12/03/10. Neutralité du net : n’oublions pas l’intérêt du consommateur ! : http://www.pcinpact.com/actu/news/55827-alain-bazot-neutralite-ufc-arcep.htm
=> Journée mondiale contre la cyber-censure. « Le 12 mars 2010, Reporters sans frontières célébre la Journée mondiale contre la cyber-censure. Cette journée est destinée à mobiliser chacun d’entre nous en soutien à un seul Internet, libre et accessible à tous. Et de rappeler qu’en créant de nouveaux espaces d’échanges d’idées et d’informations, le Net est aussi un vecteur de libertés. Cependant, de plus en plus de gouvernements l’ont compris et réagissent en tentant de contrôler la Toile. À cette occasion, Reporters sans frontières publie une nouvelle liste des "Ennemis d’Internet". Ce rapport montre du doigt les principaux pays qui restreignent l’accès de leurs citoyens à Internet, et harcèlent les net-citoyens (...). » C'était vendredi.
Source : http://www.rsf.org/Journee-mondiale-contre-la-cyber.html
Billets en relation :
12/03/10. Web 2.0 Versus Control 2.0. - les ennemis d'internet - RSF : http://www.rsf.org/ennemis,36696.html
Ennemis d’Internet [PDF] : http://www.rsf.org/IMG/pdf/ennemis_internet.pdf
12/03/10. Encore plus d'ennemis d'Internet : http://www.generation-nt.com/ennemis-internet-censure-rsf-acta-filtrage-actualite-978611.html
12/03/10. RSF et Google remettent le prix Net Citoyen de la liberté d’expression : http://fr.readwriteweb.com/2010/03/12/agenda/rsf-google-prix-net-citoyen-liberte-expressi/
=> La sécurité du DNS fâche la gouvernance d'Internet. 12/03/10. « La ccNSO (Country Code Name Supporting Organization of the lnternet Corporation), organisation de support technique de l'Icann (Internet Corporation for Assigned Names and Numbers), a vivement critiqué les déclarations de Rod Beckstrom, sur la faible sécurité de système de nom de domaine (DNS) (...). »
=> La troisième frontière du Web. 12/03/10. « PDG de Pearltrees et auteur du blog Cratyle, Patrice Lamothe expose dans ce billet les différentes phase de développement du Web. Parti d’un micro-démocratie où “chacun disposait de tous les attributs d’un média”, le réseau semble actuellement en mesure de franchir une frontière : celle qui vise à permettre à chacun d’être un média complet (...). »
Source : http://owni.fr/2010/03/12/la-troisieme-frontiere-du-web/
Billets en relation :
11/03/10. La troisième frontière du Web : http://www.cratyle.net/fr/2010/03/11/la-troisieme-frontiere-du-web/
12/03/10. Source originale : http://cybercriminalite.wordpress.com/2010/03/13/la-troisieme-frontiere-du-web/
Outils à découvrir ou re-découvrir
=> SpiderLabs Defacetool. 06/03/10. « DefaceTool is an open-source Java Server Faces(JSF)testing tool for decoding view state and creating view state attack vectors (...). »
Source : http://security-sh3ll.blogspot.com/2010/03/spiderlabs-defacetool.html
Billets en relation :
SpiderLabs Tools : https://www.trustwave.com/spiderLabs-tools.php
=> JSUNPACK - A Generic JavaScript Unpacker.
Source : http://jsunpack.jeek.org/dec/go
=> Imposter 0.9 une plateforme de phishing ciblant les navigateurs Web . 06/03/10. « Imposter est une plateforme de Phishing ciblant les navigateurs. En plus d'offrir la récupération de fichiers, elle facilite l'obtention et la définition de cookies, dont le vol de Flash LSO. La subtilisation des mots de passe Firefox et l'empoisonnement de cache sont également supportés (...). »
Source : http://www.secuobs.com/news/06032010-imposter_browser_phishing_framework.shtml
=> JavaExos - Application portable. « Cette application regroupe tous les exercices en Java publiés sur mon espace de Developpez.com. C'est une application tout en un portable. Elle permet de visualiser dans une interface ergonomique très simplement l'énoncé des exercices, regroupés dans des chapitres. Une démonstration de l'exercice peut être lancée afin d'avoir un aperçu du résultat attendu. Une fois que vous aurez terminé l'exercice, vous pourrez consulter la solution proposée (...). »
Source : http://sebastien-estienne.developpez.com/tutoriels/java/javaExos/
Billets en relation :
Téléchargement JavaExos : http://sebastien-estienne.developpez.com/tutoriels/java/javaExos/application/JavaExos_v1.0.jar
=> FireCAT v1.6 updated with 2 new extensions. 07/03/10. « FireCAT (Firefox Catalog of Auditing exTension) is a mindmap collection of the most efficient and useful firefox extensions oriented application security auditing and assessment. FireCAT is not a remplacement of other security utilities and softwares as well as fuzzers, proxies and application vulnerabilities scanners (...). »
Source : http://www.security-database.com/toolswatch/FireCAT-v1-6-updated-with-2-new.html
----------------------------
La liste des évènements calendrier a été actualisée : ici.
La bibliothèque de PDF a été actualisée : ici.
Bonne lecture
0 Commentaire
Commentaires recommandés
Il n’y a aucun commentaire à afficher.
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.